關於 macOS Mojave 10.14.6、安全性更新 2019-004 High Sierra、安全性更新 2019-004 Sierra 的安全性內容
本文說明 macOS Mojave 10.14.6、安全性更新 2019-004 High Sierra、安全性更新 2019-004 Sierra 的安全性內容。
關於 Apple 安全性更新
為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性更新」頁面上。
Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。
如需安全性的詳細資訊,請參閱 Apple 產品安全性頁面。
macOS Mojave 10.14.6、安全性更新 2019-004 High Sierra、安全性更新 2019-004 Sierra
AppleGraphicsControl
適用於:macOS Mojave 10.14.5
影響:應用程式可能得以讀取受限制的記憶體
說明:改進輸入清理機制後,已解決驗證問題。
CVE-2019-8693:Solita 的 Arash Tohidi
autofs
適用於:macOS Sierra 10.12.6、macOS Mojave 10.14.5、macOS High Sierra 10.13.6
影響:如果 zip 檔案包含符號連結,且其連結到由攻擊者控制的 NFS 裝載端點,則擷取該 zip 檔案時可能會略過「門禁」
說明:增加「門禁」檢查機制以檢查透過網路分享空間裝載的檔案後,已解決此問題。
CVE-2019-8656:Filippo Cavallarin
藍牙
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.5
影響:遠端攻擊者可能得以執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2018-19860
藍牙
適用於:macOS Sierra 10.12.6、macOS Mojave 10.14.5、macOS High Sierra 10.13.6
影響:具有網路特殊權限的攻擊者可能得以攔截藍牙流量(藍牙密鑰協商 - KNOB)
說明:藍牙有輸入驗證問題。改進輸入驗證機制後,已解決此問題。
CVE-2019-9506:新加坡 SUTD 的 Daniele Antonioli、德國 CISPA 的 Nils Ole Tippenhauer 博士、英國牛津大學(University of Oxford)的 Kasper Rasmussen 教授
針對此問題所做的變動緩解了 CVE-2020-10135。
Carbon Core
適用於:macOS Mojave 10.14.5
影響:遠端攻擊者可能得以執行任意程式碼
說明:改進記憶體管理機制後,已解決「使用釋放後記憶體出錯」問題。
CVE-2019-8661:Google Project Zero 的 natashenka
核心資料
適用於:macOS Mojave 10.14.5
影響:遠端攻擊者可能得以洩漏記憶體
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2019-8646:Google Project Zero 的 natashenka
核心資料
適用於:macOS Mojave 10.14.5
影響:遠端攻擊者可能導致應用程式意外終止或執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2019-8660:Google Project Zero 的 Samuel Groß 和 natashenka
CUPS
適用於:macOS Sierra 10.12.6、macOS Mojave 10.14.5、macOS High Sierra 10.13.6
影響:具有網路特殊權限的攻擊者可能得以執行任意程式碼
說明:改進記憶體處理機制後,已解決緩衝區溢位問題。
CVE-2019-8675:Security Research Labs(srlabs.de)的 Stephan Zeisberg(github.com/stze)
CVE-2019-8696:Security Research Labs(srlabs.de)的 Stephan Zeisberg(github.com/stze)
磁碟管理
適用於:macOS Mojave 10.14.5
影響:惡意應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體初始化問題。
CVE-2019-8539:ccpwd(與趨勢科技的 Zero Day Initiative 計劃合作)
磁碟管理
適用於:macOS Mojave 10.14.5
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8697:ccpwd(與趨勢科技的 Zero Day Initiative 計劃合作)
FaceTime
適用於:macOS Mojave 10.14.5
影響:遠端攻擊者可能得以執行任意程式碼
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2019-8648:盤古團隊的 Tao Huang 和 Tielei Wang
在 App 中找到
適用於:macOS Mojave 10.14.5
影響:遠端攻擊者可能得以洩漏記憶體
說明:改進檢查機制後,已解決此問題。
CVE-2019-8663:Google Project Zero 的 natashenka
Game Center
適用於:macOS Mojave 10.14.5
影響:本機使用者可能得以讀取殘留的帳號識別碼
說明:新增授權後,已解決此問題。
CVE-2019-8702:阿里巴巴集團的 Min(Spark)Zheng 和 Xiaolong Bai
Grapher
適用於:macOS Mojave 10.14.5
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8695:VulWar Corp 的 riusksk(與趨勢科技的 Zero Day Initiative 計劃合作)
顯示卡驅動程式
適用於:macOS Mojave 10.14.5、macOS High Sierra 10.13.6
影響:應用程式可能得以讀取受限制的記憶體
說明:改進輸入清理機制後,已解決驗證問題。
CVE-2019-8691:Aleksandr Tarasikov(@astarasikov)、Solita 的 Arash Tohidi、趨勢科技 Mobile Security Research Team 的 Lilang Wu 和 Moony Li(與趨勢科技的 Zero Day Initiative 計劃合作)
CVE-2019-8692:趨勢科技 Mobile Security Research Team 的 Lilang Wu 和 Moony Li(與趨勢科技的 Zero Day Initiative 計劃合作)
Heimdal
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.5
影響:Samba 中存在問題,可能使攻擊者得以透過攔截不同服務間的通訊,執行未經授權的操作
說明:改進檢查機制以防止未經授權的操作後,已解決此問題。
CVE-2018-16860:Samba Team 和 Catalyst 的 Isaac Boukris 和 Andrew Bartlett
IOAcceleratorFamily
適用於:macOS Mojave 10.14.5
影響:應用程式可能以核心權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8694:Solita 的 Arash Tohidi
libxslt
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.5
影響:遠端攻擊者可能得以檢視機密資訊
說明:改進輸入驗證機制後,已解決堆疊溢位問題。
CVE-2019-13118:OSS-Fuzz 發現
快速查看
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.5
影響:遠端攻擊者可能得以在應用程式內觸發「使用釋放後記憶體出錯」,使不受信任的 NSDictionary 被還原序列化
說明:改進檢查機制後,已解決此問題。
CVE-2019-8662:Google Project Zero 的 natashenka 和 Samuel Groß
Safari
適用於:macOS Mojave 10.14.5
影響:參訪惡意網站可能導致網址列詐騙攻擊
說明:改進狀態管理機制後,已解決不一致使用者介面問題。
CVE-2019-8670:Tsubasa FUJII(@reinforchu)
安全性
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8697:ccpwd(與趨勢科技的 Zero Day Initiative 計劃合作)
sips
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6
影響:應用程式可能以系統權限執行任意程式碼
說明:改進記憶體處理機制後,已解決記憶體損毀問題。
CVE-2019-8701:奇虎 360 IceSword 實驗室的 Simon Huang(@HuangShaomang)、Rong Fan(@fanrong1992)和 pjf
Siri
適用於:macOS Mojave 10.14.5
影響:遠端攻擊者可能得以洩漏記憶體
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2019-8646:Google Project Zero 的 natashenka
「時光機」
適用於:macOS Mojave 10.14.5
影響:「時光機」備份的加密狀態可能會有錯誤
說明:改進狀態管理機制後,已解決不一致使用者介面問題。
CVE-2019-8667:cyber:con GmbH 的 Roland Kletzing
UIFoundation
適用於:macOS Sierra 10.12.6、macOS High Sierra 10.13.6、macOS Mojave 10.14.5
影響:剖析惡意製作的 Office 文件可能導致應用程式意外終止或執行任意程式碼
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2019-8657:VulWar Corp 的 riusksk(與趨勢科技的 Zero Day Initiative 計劃合作)
WebKit
適用於:macOS Mojave 10.14.5
影響:處理惡意製作的網頁內容可能導致全域跨網站工序指令問題
說明:處理文件載入時,出現邏輯問題。改進狀態管理機制後,已解決此問題。
CVE-2019-8690:Google Project Zero 的 Sergei Glazunov
WebKit
適用於:macOS Mojave 10.14.5
影響:處理惡意製作的網頁內容可能導致全域跨網站工序指令問題
說明:處理同步網頁載入時,出現邏輯問題。改進狀態管理機制後,已解決此問題。
CVE-2019-8649:Google Project Zero 的 Sergei Glazunov
WebKit
適用於:macOS Mojave 10.14.5
影響:處理惡意製作的網頁內容可能導致全域跨網站工序指令問題
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2019-8658:akayn(與趨勢科技的 Zero Day Initiative 計劃合作)
WebKit
適用於:macOS Mojave 10.14.5
影響:處理惡意製作的網頁內容可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決多個記憶體損毀問題。
CVE-2019-8644:G. Geshev(與趨勢科技的 Zero Day Initiative 計劃合作)
CVE-2019-8666:奇虎 360 科技有限公司成都安全響應中心的 Zongming Wang(王宗明)和 Zhe Jin(金哲)
CVE-2019-8669:akayn(與趨勢科技的 Zero Day Initiative 計劃合作)
CVE-2019-8671:Apple
CVE-2019-8672:Google Project Zero 的 Samuel Groß
CVE-2019-8673:Georgia Tech SSLab 的 Soyeon Park 和 Wen Xu
CVE-2019-8676:Georgia Tech SSLab 的 Soyeon Park 和 Wen Xu
CVE-2019-8677:騰訊科恩實驗室的 Jihui Lu
CVE-2019-8678:匿名研究員、Knownsec 的 Anthony Lai(@darkfloyd1014)、VXRL 的 Ken Wong(@wwkenwong)、Theori 的 Jeonghoon Shin(@singi21a)、VX Browser Exploitation Group 的 Johnny Yu(@straight_blast)、VX Browser Exploitation Group 的 Chris Chan(@dr4g0nfl4me)、VX Browser Exploitation Group 的 Phil Mok(@shadyhamsters)、Knownsec 的 Alan Ho(@alan_h0)、VX Browser Exploitation 的 Byron Wai
CVE-2019-8679:騰訊科恩實驗室的 Jihui Lu
CVE-2019-8680:騰訊科恩實驗室的 Jihui Lu
CVE-2019-8681:G. Geshev(與趨勢科技的 Zero Day Initiative 計劃合作)
CVE-2019-8683:Google Project Zero 的 Lokihardt
CVE-2019-8684:Google Project Zero 的 Lokihardt
CVE-2019-8685:akayn、Dongzhuo Zhao(與 Venustech 的 ADLab 合作)、VXRL 的 Ken Wong(@wwkenwong)、VXRL 的 Anthony Lai(@darkfloyd1014),以及 VXRL 的 Eric Lung(@Khlung1)
CVE-2019-8686:G. Geshev(與趨勢科技的 Zero Day Initiative 計劃合作)
CVE-2019-8687:Apple
CVE-2019-8688:Georgia Tech SSLab 的 Insu Yun
CVE-2019-8689:Google Project Zero 的 Lokihardt
特別鳴謝
課堂
我們要感謝 underpassapp.com 的 Jeff Johnson 提供協助。
Game Center
我們要感謝阿里巴巴集團的 Min(Spark)Zheng 和 Xiaolong Bai 提供協助。
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。